Loading

La protección de confianza cero en las operaciones industriales

Un enfoque estratégico flexible para fortalecer la ciberseguridad
Una vista de cerca de las manos de un técnico que sostienen una tableta mostrando la analítica en una planta delante de un brazo robótico blanco.
Ciberseguridad
    • Descripción general
    • Confianza cero
    • Confianza cero
    • Gestión de identidad y acceso
    • Gestión de identidad y acceso
    • Convergencia de IT / OT
    • Convergencia de IT / OT
    • CIP Security
    • CIP Security
    • Tecnología y certificación
    • Tecnología y certificación
    • Protección y LifecycleIQ
    • Protección y LifecycleIQ
    • Transformación digital segura
    • Transformación digital segura
    • Marco de ciberseguridad del NIST
    • Marco de ciberseguridad del NIST
    • Descripción general
    • Servicios administrados
    • Servicios administrados
    • Detección de amenazas
    • Detección de amenazas
    • Respuesta ante incidentes
    • Respuesta ante incidentes
    • SOC como servicio
    • SOC como servicio
    • Servicios de ciberseguridad de IT
    • Servicios de ciberseguridad de IT
    • Protección de punto final
    • Protección de punto final
    • Descripción general
    • Infraestructura crítica
    • Infraestructura crítica
    • Ciencias biológicas
    • Ciencias biológicas
    • Industria automotriz
    • Industria automotriz
    • Fabricación
    • Fabricación
    • Alimentos y bebidas
    • Alimentos y bebidas
    • Minería
    • Minería
    • Descripción general
    • Notificaciones y asistencia técnica
    • Notificaciones y asistencia técnica
    • Diseño y planificación
    • Diseño y planificación
    • Seguridad de redes
    • Seguridad de redes
    • Pruebas de penetración
    • Pruebas de penetración
    • Responda y recupere
    • Responda y recupere
    • Risk Assessment
    • Risk Assessment
    • Evaluación de vulnerabilidades
    • Evaluación de vulnerabilidades
  • Socios de talla mundial
    • Blogs
    • Blogs
    • Comunicados de prensa
    • Comunicados de prensa
    • Webinars
    • Webinars
    • Informes técnicos
    • Informes técnicos

El acceso a los sistemas operacionales, desde las redes a los controladores, se concede normalmente con base en la confianza implícita. Pero los actores de amenazas pueden aprovechar la confianza excesiva para irrumpir en las redes usando a menudo credenciales robadas.

La confianza cero mejora la ciberseguridad al suponer que no hay confianza implícita y al fortalecer los perímetros en torno a los activos críticos empresariales. La confianza cero se considera la estrategia principal para ayudar a proteger los activos críticos frente a las amenazas actuales en evolución y Rockwell Automation puede ayudarlo a navegar a través de esta estrategia.


Confianza cero, IDMZ y segmentación de redes

La importancia de perímetros seguros en la transformación digital

Los sistemas de gestión de productividad como la gestión de activos empresariales y las aplicaciones ERP requieren datos procedentes de la planta. Estos datos siguen aumentando la eficiencia operacional. Pero los actores de amenazas pueden abusar de la misma conectividad para irrumpir en las redes.

La implementación de una barrera segura, denominada una zona desmilitarizada industrial (IDMZ), para crear una separación entre los sistemas empresariales y las operaciones de fabricación es una práctica recomendada para ayudar a proteger el ICS. Esta barrera ayuda a evitar que se pueda obtener acceso a las redes y controladores de OT a través de brechas de IT.

Junto con la IDMZ, la microsegmentación de confianza cero puede proteger los activos críticos empresariales mediante cortafuegos, acceso muy granular y políticas de identidad, y otras medidas.

Una empresa conectada requiere un amplio enfoque para la segmentación de redes, que incluye una IDMZ y un socio experto que sabe aplicar estrategias como la confianza cero en entornos industriales. Rockwell Automation cuenta con la experiencia industrial para mantener la seguridad y protección de sus activos críticos sin poner en peligro el tiempo productivo o la productividad.

El rol de la IDMZ para impedir el movimiento lateral
Fondo abstracto, borroso, con puntos de luz, imagen para el fondo. Panel de control central de El personal de ingeniería observa y monitorea el funcionamiento del equipo
Blog
El rol de la IDMZ para impedir el movimiento lateral

¿Cómo los fabricantes protegen su ICS y los datos, la ingeniería, las tecnologías y los productos afectados por los mismos si hay una brecha de IT? Con una IDMZ.

Lea ahora

Cinco consideraciones en torno a una arquitectura de confianza cero
Brecha de seguridad, jaqueo de sistema, alerta de ciberataque de internet con icono de candado rojo roto mostrando datos no protegidos, acceso vulnerable, contraseñas comprometidas, infección de virus, hombre de negocios tocando icono
Blog
Cinco consideraciones en torno a una arquitectura de confianza cero

La implementación de una arquitectura de confianza cero ayudará a mitigar y, en última instancia, a disminuir la cantidad de ataques de ciberseguridad exitosos a los que podría estar expuesta su organización.

Lea ahora

Confianza cero en la infraestructura crítica

Fortalecer la ciberseguridad para mejorar la seguridad y el bienestar del público

El decreto ejecutivo de EE. UU. de mayo de 2021 relativo a la mejora de la ciberseguridad nacional dispone explícitamente que los sectores de infraestructura crítica adopten medidas de ciberseguridad más eficaces, incluidas soluciones de confianza cero.

Muchas organizaciones de infraestructura crítica emplean sistemas anticuados sin controles de ciberseguridad modernos como, por ejemplo, segmentación de redes, autenticación de múltiples factores, inventarios frecuentes de activos o parches eficaces de OT. En vista del aumento de las amenazas a servicios esenciales como los de energía, alimentos y agua, la protección ofrecida por un enfoque de confianza cero puede contribuir a proteger la seguridad y el bienestar del público al eliminar la confianza excesiva e incorporar una protección clave en torno a las redes, activos y datos.

Empiece hoy con una evaluación profesional de riesgos y vulnerabilidades, y descubra cuáles son sus puntos débiles más críticos. Rockwell Automation lo ayudará a elaborar un programa de ciberseguridad para proteger mejor sus operaciones y los servicios de que dependemos todos.


Confianza cero y la norma ISA/IEC 62443

Dónde son complementarios estos enfoques

La confianza cero se centra en un proceso fundamental de cinco pasos que le permite alcanzar la meta de “nunca confiar; siempre verificar”. Los cinco pasos aparecen a continuación:

  • Identificar y priorizar los activos empresariales críticos, considerados superficies de protección
  • Asignar los flujos de transacciones hacia y desde estas superficies de protección
  • Crear una estructura de confianza cero en torno a cada superficie de protección por orden de prioridad
  • Implementar políticas de confianza cero para cada superficie de protección
  • Monitorear continuamente los sistemas en busca de actividad anómala

Cuando las superficies de protección y sus activos digitales se tratan individualmente como el proceso de producción completo en un enfoque de confianza de cero, pueden ayudar a satisfacer la norma de seguridad ISA/IEC 62443.

Los expertos de Rockwell Automation ofrecen una gran experiencia en ciberseguridad de OT en torno a las prácticas modernas de seguridad industrial como la confianza cero y las normas industriales como ISA/IEC 62443.

Chevron DownChevron Down
Video
La aplicación de la confianza cero en una infraestructura de OT

La confianza cero emplea la misma estrategia esencial, ya sea en IT u OT. Sin embargo, existen técnicas especiales que se pueden aprovechar respecto al diseño de la seguridad de superficies de protección para los activos de OT como controladores. Vea cómo.

Comuníquese con un especialista en ciberseguridad de Rockwell Automation
Contáctenos
Recomendado para usted
Loading
  1. Chevron LeftChevron Left Página principal de Rockwell Automation Chevron RightChevron Right
  2. Chevron LeftChevron Left Cap... Chevron RightChevron Right
  3. Chevron LeftChevron Left Soluciones de ciberseguridad industrial Chevron RightChevron Right
  4. Chevron LeftChevron Left La seguridad industrial moderna empieza aquí Chevron RightChevron Right
  5. Chevron LeftChevron Left Arquitectura y soluciones de confianza cero Chevron RightChevron Right
Actualice sus preferencias de cookies para continuar.
Esta función requiere cookies para mejorar su experiencia. Actualice sus preferencias para permitir estas cookies.:
  • Cookies de Redes Sociales
  • Cookies Funcionales
  • Cookies de Performance
  • Cookies de Marketing
  • Todas las cookies
Puede actualizar sus preferencias en cualquier momento. Para más información, vea nuestro {0} Política de Privacidad
CloseClose
OSZAR »